*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。
研究人员在四家楼宇管理与访问控制系统供应商的产品中发现了100多个漏洞。攻击者可以利用这些漏洞完全控制被入侵的产品,并操纵与其关联的系统。
大约一年前,工业网络安全公司Applied Risk的研究员Gjoko Krstic开始分析来自Nortek,Prima Systems,Optergy和Computrols的楼宇管理(BMS),楼宇自动化(BAS)和门禁控制产品。产品包括Computrols CBAS-Web,Optergy Proton/Enterprise,Prima FlexAir和两款Nortek Linear eMerge产品。
Krstic在这些系统中总共识别出100多个安全漏洞,有近50个漏洞已被CVE标识;其中有些漏洞是同一缺陷的变种。
漏洞包括:默认与硬编码凭证 、命令注入、跨站脚本攻击(XSS)、路径遍历、不受限制的文件上传、权限提升、授权绕过、密码明文存储、跨站请求伪造(CSRF)、任意代码执行、身份验证绕过、信息泄露、开放重定向、用户枚举和后门等。
这些漏洞(其中许多被归类为高危)可能导致未经身份验证的攻击者完全控制被攻击系统——无论是单独利用漏洞还是与其他漏洞并用。
Krstic上个月在SecurityWeek的新加坡ICS网络安全会议上总结了该项发现, Applied Risk现已发布对每个受影响产品的建议。该公司预计将于6月发布一份完整的研究论文,其中包括技术细节。
Krstic在演讲中表示,依据被分析产品的产品文档和在线数据估算,这些漏洞可能影响到100万人和200个设施的3万个门禁。
他说,攻击者可以在劫持易受攻击的系统后进行各种活动,包括触发警报,锁定或解锁门禁,控制电梯,拦截视频监控流,操纵暖通空调系统和灯光,中断系统运行以及窃取个人信息。
搜索显示有约3119个楼宇自动控制系统直接暴露于互联网,其中许多系统由Nortek制造。
Krstic在接受采访时表示,这些暴露的楼宇系统所在的建筑物包括一个著名的纪念碑和一个重要的金融机构,两者坐标都在美国。
收到Applied Risk的漏洞通知后,除Nortek外所有受影响的供应商都为其产品发布了补丁。而Nortek似乎处理漏洞的流程不良,尽管该公司向SecurityWeek表示, Applied Risk反映的漏洞问题已修复,但AppliedRisk称至今未收到该公司的反馈 。
*本文作者:安数君,转载请注明来自FreeBuf.COM
来源:freebuf.com 2019-05-21 08:30:22 by: 安数君
请登录后发表评论
注册